JP2015126332A - 暗号通信システム、暗号通信方法、プログラム - Google Patents
暗号通信システム、暗号通信方法、プログラム Download PDFInfo
- Publication number
- JP2015126332A JP2015126332A JP2013268708A JP2013268708A JP2015126332A JP 2015126332 A JP2015126332 A JP 2015126332A JP 2013268708 A JP2013268708 A JP 2013268708A JP 2013268708 A JP2013268708 A JP 2013268708A JP 2015126332 A JP2015126332 A JP 2015126332A
- Authority
- JP
- Japan
- Prior art keywords
- key
- ciphertext
- verification
- tag
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
実施例1について述べる前に、本節では以降で利用する用語について説明する。以下では、κ∈Nをセキュリティパラメータとする。
(lLAF,n)-LAFとは、フィルタ鍵fpkとタグtによって決まる関数の族である。lLAFはフィルタ用素数pの長さパラメータ、nはメッセージの数を表す。従って、フィルタ用素数pをlLAFビットの素数とし、Zn pはZp要素のn次元ベクトル空間を表すものとし、n個のメッセージX=(X1,…,Xn)∈Zn pを入力とし、損失的代数フィルタのフィルタ値LAFfpk,t(X)を出力とする。タグにはinjectiveなものとlossyなものが存在する。またタグtは、t=(ta,tc)と分けることができ、特にtcをコアタグ、taを補助タグと呼ぶ。
パパラメータ生成部(FGen)51はセキュリティパラメータ1κを入力とし、(フィルタ鍵,トラップドア)=(fpk,ftd)を出力する。フィルタ鍵fpkは、lLAF(κ)ビットの素数pとタグ空間T={0,1}*×Tcの記述とを含む。Tcは、コアタグ全体の集合である。トラップドアftdを用いるとlossyなタグをサンプルすることが出来る。
関数評価部(FEval)52は、フィルタ鍵fpk、タグt∈T、X∈Zn pを入力とし、損失的代数フィルタのフィルタ値LAFfpk,t(X)を出力する。
タグサンプリング部(TagSample)53は、フィルタ鍵fpkを入力とし、コアタグtc∈Tcをサンプルする。このとき、コアタグtcとして圧倒的な確率でinjectiveなタグがサンプルされる。
ロッシータグサンプリング部(FTag)54は、トラップドアftdと補助タグta∈{0,1}*を入力とし、タグt=(ta,tc)がlossyになるようなコアタグtc∈Tcをサンプルする。本アルゴリズムの具体的な構成法は非特許文献3を参照のこと。
以下、図2を参照してRSAモジュラス生成アルゴリズムについて説明する。図2は、従来技術のRSAモジュラス生成アルゴリズムを装置の構成要素として示すブロック図である。図2に示すように、RSAモジュラス生成アルゴリズムは、RSAモジュラス生成部(GenN)6が実行するアルゴリズムを意味する。RSAモジュラス生成部(GenN)6は、セキュリティパラメータ1κを入力とし、lNビットの第1、第2のブラム素数P,Qを生成し、合成数N=PQを出力する。lNは、合成数Nの長さパラメータである。
RSAモジュラス生成部(GenN)6が出力した合成数Nについて、0以上N3-1以下(N3未満)の範囲で、合成数Nの3乗(N3)と互いに素な数のみの集合である
(参考非特許文献1:Ivan Damgard and Mads Jurik. A generalisation, a simplification and some applications of Paillier's probabilistic public-key system. In Kwangjo Kim, editor, PKC2001, volume 1992 of LNCS, pages 119-136. Springer, Heidelberg, 2001.)
共通鍵暗号アルゴリズムとして、IND-CPA安全かつkey-uniqueな共通鍵暗号を用いる。共通鍵暗号アルゴリズムは2つのアルゴリズム(E,D)からなる。以下、図3を参照して従来技術の共通鍵暗号アルゴリズムの各アルゴリズムについて説明する。図3は、従来技術の共通鍵暗号アルゴリズムを装置の構成要素に分解して示すブロック図である。図3に示すように、共通鍵暗号アルゴリズムは、共通鍵暗号化部(E)71、共通鍵復号部(D)72のそれぞれが実行するアルゴリズムの総称を意味する。共通鍵暗号化部(E)71は共通鍵K∈{0,1}κと平文Mを入力とし、暗号文Cを出力する。共通鍵復号部(D)72は共通鍵K∈{0,1}κと暗号文Cを入力とし、平文Mまたはリジェクトシンボル(⊥)を出力する。共通鍵暗号アルゴリズム(E,D)がkey-uniqueとは、任意の暗号文CについてD(K,C)≠⊥となるのは高々1つの共通鍵Kであることを意味する。
従来技術の使い捨て署名アルゴリズムは3つのアルゴリズム(OGen,OSign,OVrfy)からなる。以下、図4を参照して従来技術の使い捨て署名アルゴリズムの各アルゴリズムについて説明する。図4は、従来技術の使い捨て署名アルゴリズムを装置の構成要素に分解して示すブロック図である。図4に示すように、従来技術の使い捨て署名アルゴリズムは、署名鍵生成部(OGen)81、署名部(OSign)82、検証部(OVrfy)83のそれぞれが実行するアルゴリズムの総称を意味する。署名鍵生成部(OGen)81はセキュリティパラメータ1κを入力とし、使い捨て署名用の鍵ペア(検証鍵,署名鍵)=(ovk,osk)を出力する。署名部(OSign)82は署名鍵oskとメッセージMを入力とし、使い捨て署名σを出力する。検証部(OVrfy)83は検証鍵ovkとメッセージMと使い捨て署名σを入力とし、検証結果(0 or 1)を出力する。本明細書では0を検証失敗、1を検証成功を示す値とする。
次に、図7、図8を参照して本実施例の暗号通信システム1000を構成するパラメータ装置1について説明する。図7は、本実施例のパラメータ装置1の構成を示すブロック図である。図8は、本実施例のパラメータ装置1の動作を示すフローチャートである。図7に示すように、パラメータ装置1は、条件パラメータ設定部11と、共通パラメータ生成部(Pars)12を含む。共通パラメータ生成部(Pars)12は、RSAモジュラス生成部(GenN)6と、ランダム生成元設定部121と、パラメータ生成部(FGen)51とを含む。
以下、図9、図10を参照して本実施例の暗号通信システム1000を構成する鍵生成装置(Gen)2について説明する。図9は、本実施例の鍵生成装置(Gen)2の構成を示すブロック図である。図10は、本実施例の鍵生成装置(Gen)2の動作を示すフローチャートである。図9に示すように、鍵生成装置(Gen)2は、秘密鍵パラメータ選択部21と、公開鍵パラメータ計算部22と、公開鍵生成部23と、秘密鍵生成部24とを含む。鍵生成装置(Gen)2は、共通パラメータpp=(N,g1,g2,fpk)を入力とする。秘密鍵パラメータ選択部21は、平文空間から、第1、第2、第3、第4秘密鍵パラメータをランダムに選択する(S21)。詳細には、秘密鍵パラメータ選択部21は、s1,s2,s3,s4をそれぞれ第1、第2、第3、第4秘密鍵パラメータとし、j=1,2,3,4について、
以下、図11、図12を参照して本実施例の暗号通信システム1000を構成する暗号化装置(Enc)3について説明する。図11は、本実施例の暗号化装置(Enc)3の構成を示すブロック図である。図12は、本実施例の暗号化装置(Enc)3の動作を示すフローチャートである。図11に示すように、暗号化装置(Enc)3は、乱数選択部31と、署名鍵生成部(OGen)81と、共通鍵選択部32と、タグ設定部33と、第1中間暗号文計算部34と、第2中間暗号文計算部35と、チェック用暗号文計算部36と、マスク済暗号文計算部37と、共通鍵暗号化部(E)71と、署名部(OSign)82と、暗号文生成部38とを含む。暗号化装置(Enc)3は、共通パラメータpp、公開鍵pk、メッセージ(平文)Mを入力とする。なお、
以下、図13、図14を参照して本実施例の暗号通信システム1000を構成する復号装置(Dec)4について説明する。図13は、本実施例の復号装置(Dec)4の構成を示すブロック図である。図14は、本実施例の復号装置(Dec)4の動作を示すフローチャートである。図13に示すように、復号装置(Dec)4は、改竄公開鍵計算部40と、検証部(OVrfy)83と、検証結果確認部41と、チェック用暗号文確認部42と、マスク鍵計算部43と、マスク復号結果確認部44と、変換済平文計算部45と、メッセージ確認部46と、タグ生成部47と、共通鍵復号部(D)72と、復号結果確認部48と、メッセージ出力部49を含む。復号装置(Dec)4は、共通パラメータppと、改竄秘密鍵
本発明は、KDM-CCA安全性を持つHofheinzの方式(非特許文献3)を元にしている。Hofheinz方式と本発明との差分を説明する。
本発明とHofheinz方式とでは、署名生成手順が異なる。実施例1における署名部(OSign)82における手順(ステップS82)である。Hofheinzの方式では、
σH=OSign(osk,(G1,G2,F1,F2,Z,Y,CE,tc))として使い捨て署名を生成している。本発明ではσ←OSign(osk,(pk,G1,G2,F1,F2,Z,Y,CE,tc))と公開鍵pkを追加した上で、使い捨て署名を生成する。
本発明では、Hofheinz方式の復号アルゴリズムに、公開鍵の再生成手順を追加した。実施例1における改竄公開鍵計算部40における手順(ステップS40)である。本発明では、再生成された公開鍵を用いて、使い捨て署名の検証を行う。実施例1における検証部(OVrfy)83における手順(ステップS83)である。Hofheinz方式の場合は、公開鍵の再生成手順(S40)はなく、ステップS83は、OVrfy(ovk,(G1,G2,F1,F2,Z,Y,CE,tc),σ)=1であることを確かめる。そうでなければリジェクト(⊥)を出力し、停止する。
Claims (6)
- パラメータ装置と、鍵生成装置と、暗号化装置と、復号装置を含む暗号通信システムであって、
前記パラメータ装置は、
合成数の長さ、メッセージの数、フィルタ用素数の長さを示す条件パラメータを設定する条件パラメータ設定部と、
セキュリティパラメータを入力とし、第1、第2のブラム素数とRSAモジュラスの合成数を生成するRSAモジュラス生成部と、
前記合成数の3乗未満であって、前記合成数の3乗と互いに素な数のみの集合のうち、所定の位数の部分群である乱数用部分群において、第1、第2ランダム生成元を設定するランダム生成元設定部と、
前記セキュリティパラメータを入力とし、フィルタ鍵とトラップドアを生成するパラメータ生成部とを含み、
前記鍵生成装置は、
平文空間から、第1、第2、第3、第4秘密鍵パラメータをランダムに選択する秘密鍵パラメータ選択部と、
前記第1、第2ランダム生成元と、前記第1、第2、第3、第4秘密鍵パラメータに基づいて第1、第2公開鍵パラメータを計算する公開鍵パラメータ計算部と、
前記第1、第2公開鍵パラメータから公開鍵を生成する公開鍵生成部と、
前記第1、第2、第3、第4秘密鍵パラメータから秘密鍵を生成する秘密鍵生成部とを含み、
前記暗号化装置は、
前記合成数の4分の1未満の数の集合から第1、第2乱数をランダムに選択する乱数選択部と、
前記セキュリティパラメータを入力とし、使い捨て署名用の鍵ペアである検証鍵と署名鍵を生成する署名鍵生成部と、
共通鍵暗号用のランダムな鍵である共通鍵をランダムに選択する共通鍵選択部と、
タグがコアタグと補助タグからなるものとし、前記検証鍵を前記補助タグとし、前記コアタグをタグ空間からランダムに選択するタグ設定部と、
前記第1乱数と前記第1、第2ランダム生成元に基づいて第1中間暗号文のペアを計算する第1中間暗号文計算部と、
前記第2乱数と前記第1、第2ランダム生成元に基づいて第2中間暗号文のペアを計算する第2中間暗号文計算部と、
前記第1、第2公開鍵パラメータと前記検証鍵と前記第1乱数と前記合成数に基づいてチェック用暗号文を計算するチェック用暗号文計算部と、
前記第1、第2公開鍵パラメータと前記検証鍵と前記第1、第2乱数と前記合成数と前記共通鍵とメッセージに基づいてマスク済暗号文を計算するマスク済暗号文計算部と、
フィルタ入力用に変換した前記メッセージの損失的代数フィルタのフィルタ値を前記共通鍵で暗号化して共通鍵暗号文を生成する共通鍵暗号化部と、
前記署名鍵を用いて、前記公開鍵と前記第1、第2中間暗号文のペアと前記チェック用暗号文と前記マスク済暗号文と前記共通鍵暗号文と前記コアタグの使い捨て署名を生成する署名部と、
前記第1、第2中間暗号文のペアと前記チェック用暗号文と前記マスク済暗号文と前記共通鍵暗号文と前記コアタグと前記検証鍵と前記使い捨て署名を含む暗号文を生成する暗号文生成部とを含み、
前記復号装置は、
前記第1、第2ランダム生成元と、改竄された可能性があるパラメータである第1、第2、第3、第4改竄秘密鍵パラメータに基づいて第1、第2改竄公開鍵パラメータを計算し、改竄公開鍵を計算する改竄公開鍵計算部と、
前記改竄公開鍵と前記第1、第2中間暗号文のペアと前記チェック用暗号文と前記マスク済暗号文と前記共通鍵暗号文と前記コアタグとからなるメッセージを前記検証鍵、前記使い捨て署名を用いて検証し検証結果を出力する検証部と、
前記検証結果を確認して、前記検証結果が検証成功である場合に検証結果を出力し、検証失敗である場合にリジェクトシンボルを出力し処理を停止する検証結果確認部と、
前記チェック用暗号文が、前記第1中間暗号文のペアと前記第1、第2、第3、第4改竄秘密鍵パラメータと前記検証鍵と前記合成数を用いて計算される真値であることを確認し、前記真値であればチェック用暗号文を出力し、そうでなければ前記リジェクトシンボルを出力し処理を停止するチェック用暗号文確認部と、
前記第1、第2中間暗号文のペアと前記第1、第2、第3、第4改竄秘密鍵パラメータと前記検証鍵からマスク鍵を計算するマスク鍵計算部と、
前記マスク鍵を用いて前記マスク済暗号文を復号してマスク復号結果を取得し、前記合成数の3乗未満であって、前記合成数の3乗と互いに素な数のみの集合のうち、前記合成数の2乗を位数とする部分群である平文用部分群に前記マスク復号結果が属するか否かを確認し、属する場合には前記マスク復号結果を出力し、そうでなければ前記リジェクトシンボルを出力し処理を停止するマスク復号結果確認部と、
前記マスク復号結果に対数計算を実行して変換済平文を計算し、前記メッセージを取得する変換済平文計算部と、
前記メッセージが前記平文空間に属するか否かを確認し、属する場合には前記メッセージを出力し、そうでなければ前記リジェクトシンボルを出力し処理を停止するメッセージ確認部と、
前記検証鍵を前記補助タグとして、前記補助タグと前記コアタグから前記タグを生成するタグ生成部と、
前記共通鍵を用いて前記共通鍵暗号文を復号し復号結果を出力する共通鍵復号部と、
前記復号結果が前記フィルタ値と等しいか否かを確認し、等しければ前記メッセージを出力し、そうでなければ前記リジェクトシンボルを出力し処理を停止する復号結果確認部と、
前記復号装置の各部の動作時に前記リジェクトシンボルが出力されなかった場合、前記メッセージを出力するメッセージ出力部を含む。 - 請求項1に記載の暗号通信システムであって、
前記鍵生成装置と、前記復号装置とが単一の装置内に含まれる
暗号通信システム。 - パラメータ装置と、鍵生成装置と、暗号化装置と、復号装置が実行する暗号通信方法であって、
前記パラメータ装置は、
合成数の長さ、メッセージの数、フィルタ用素数の長さを示す条件パラメータを設定する条件パラメータ設定ステップと、
セキュリティパラメータを入力とし、第1、第2のブラム素数とRSAモジュラスの合成数を生成するRSAモジュラス生成ステップと、
前記合成数の3乗未満であって、前記合成数の3乗と互いに素な数のみの集合のうち、所定の位数の部分群である乱数用部分群において、第1、第2ランダム生成元を設定するランダム生成元設定ステップと、
前記セキュリティパラメータを入力とし、フィルタ鍵とトラップドアを生成するパラメータ生成ステップとを実行し、
前記鍵生成装置は、
平文空間から、第1、第2、第3、第4秘密鍵パラメータをランダムに選択する秘密鍵パラメータ選択ステップと、
前記第1、第2ランダム生成元と、前記第1、第2、第3、第4秘密鍵パラメータに基づいて第1、第2公開鍵パラメータを計算する公開鍵パラメータ計算ステップと、
前記第1、第2公開鍵パラメータから公開鍵を生成する公開鍵生成ステップと、
前記第1、第2、第3、第4秘密鍵パラメータから秘密鍵を生成する秘密鍵生成ステップとを実行し、
前記暗号化装置は、
前記合成数の4分の1未満の数の集合から第1、第2乱数をランダムに選択する乱数選択ステップと、
前記セキュリティパラメータを入力とし、使い捨て署名用の鍵ペアである検証鍵と署名鍵を生成する署名鍵生成ステップと、
共通鍵暗号用のランダムな鍵である共通鍵をランダムに選択する共通鍵選択ステップと、
タグがコアタグと補助タグからなるものとし、前記検証鍵を前記補助タグとし、前記コアタグをタグ空間からランダムに選択するタグ設定ステップと、
前記第1乱数と前記第1、第2ランダム生成元に基づいて第1中間暗号文のペアを計算する第1中間暗号文計算ステップと、
前記第2乱数と前記第1、第2ランダム生成元に基づいて第2中間暗号文のペアを計算する第2中間暗号文計算ステップと、
前記第1、第2公開鍵パラメータと前記検証鍵と前記第1乱数と前記合成数に基づいてチェック用暗号文を計算するチェック用暗号文計算ステップと、
前記第1、第2公開鍵パラメータと前記検証鍵と前記第1、第2乱数と前記合成数と前記共通鍵とメッセージに基づいてマスク済暗号文を計算するマスク済暗号文計算ステップと、
フィルタ入力用に変換した前記メッセージの損失的代数フィルタのフィルタ値を前記共通鍵で暗号化して共通鍵暗号文を生成する共通鍵暗号化ステップと、
前記署名鍵を用いて、前記公開鍵と前記第1、第2中間暗号文のペアと前記チェック用暗号文と前記マスク済暗号文と前記共通鍵暗号文と前記コアタグの使い捨て署名を生成する署名ステップと、
前記第1、第2中間暗号文のペアと前記チェック用暗号文と前記マスク済暗号文と前記共通鍵暗号文と前記コアタグと前記検証鍵と前記使い捨て署名を含む暗号文を生成する暗号文生成ステップとを実行し、
前記復号装置は、
前記第1、第2ランダム生成元と、改竄された可能性があるパラメータである第1、第2、第3、第4改竄秘密鍵パラメータに基づいて第1、第2改竄公開鍵パラメータを計算し、改竄公開鍵を計算する改竄公開鍵計算ステップと、
前記改竄公開鍵と前記第1、第2中間暗号文のペアと前記チェック用暗号文と前記マスク済暗号文と前記共通鍵暗号文と前記コアタグとからなるメッセージを前記検証鍵、前記使い捨て署名を用いて検証し検証結果を出力する検証ステップと、
前記検証結果を確認して、前記検証結果が検証成功である場合に検証結果を出力し、検証失敗である場合にリジェクトシンボルを出力し処理を停止する検証結果確認ステップと、
前記チェック用暗号文が、前記第1中間暗号文のペアと前記第1、第2、第3、第4改竄秘密鍵パラメータと前記検証鍵と前記合成数を用いて計算される真値であることを確認し、前記真値であればチェック用暗号文を出力し、そうでなければ前記リジェクトシンボルを出力し処理を停止するチェック用暗号文確認ステップと、
前記第1、第2中間暗号文のペアと前記第1、第2、第3、第4改竄秘密鍵パラメータと前記検証鍵からマスク鍵を計算するマスク鍵計算ステップと、
前記マスク鍵を用いて前記マスク済暗号文を復号してマスク復号結果を取得し、前記合成数の3乗未満であって、前記合成数の3乗と互いに素な数のみの集合のうち、前記合成数の2乗を位数とする部分群である平文用部分群に前記マスク復号結果が属するか否かを確認し、属する場合には前記マスク復号結果を出力し、そうでなければ前記リジェクトシンボルを出力し処理を停止するマスク復号結果確認ステップと、
前記マスク復号結果に対数計算を実行して変換済平文を計算し、前記メッセージを取得する変換済平文計算ステップと、
前記メッセージが前記平文空間に属するか否かを確認し、属する場合には前記メッセージを出力し、そうでなければ前記リジェクトシンボルを出力し処理を停止するメッセージ確認ステップと、
前記検証鍵を前記補助タグとして、前記補助タグと前記コアタグから前記タグを生成するタグ生成ステップと、
前記共通鍵を用いて前記共通鍵暗号文を復号し復号結果を出力する共通鍵復号ステップと、
前記復号結果が前記フィルタ値と等しいか否かを確認し、等しければ前記メッセージを出力し、そうでなければ前記リジェクトシンボルを出力し処理を停止する復号結果確認ステップと、
前記復号装置の各ステップ実行時に前記リジェクトシンボルが出力されなかった場合、前記メッセージを出力するメッセージ出力ステップとを実行する。 - 請求項3に記載の暗号通信方法であって、
前記鍵生成装置と、前記復号装置とが単一の装置内に含まれ、前記鍵生成装置と、前記復号装置とが実行するステップの全てを前記単一の装置が実行する
暗号通信方法。 - コンピュータを、請求項1または2に記載の暗号通信システムに含まれる暗号化装置として機能させるためのプログラム。
- コンピュータを、請求項1または2に記載の暗号通信システムに含まれる復号装置として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013268708A JP6075785B2 (ja) | 2013-12-26 | 2013-12-26 | 暗号通信システム、暗号通信方法、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013268708A JP6075785B2 (ja) | 2013-12-26 | 2013-12-26 | 暗号通信システム、暗号通信方法、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015126332A true JP2015126332A (ja) | 2015-07-06 |
JP6075785B2 JP6075785B2 (ja) | 2017-02-08 |
Family
ID=53536772
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013268708A Active JP6075785B2 (ja) | 2013-12-26 | 2013-12-26 | 暗号通信システム、暗号通信方法、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6075785B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112564887A (zh) * | 2020-11-30 | 2021-03-26 | 北京百度网讯科技有限公司 | 密钥保护处理方法、装置、设备和存储介质 |
CN112613841A (zh) * | 2020-12-25 | 2021-04-06 | 江苏华能智慧能源供应链科技有限公司 | 一种基于门限密码技术的电子文件审批方法及系统 |
CN112784284A (zh) * | 2019-11-01 | 2021-05-11 | 富士通株式会社 | 加密处理系统、加密处理方法以及记录介质 |
-
2013
- 2013-12-26 JP JP2013268708A patent/JP6075785B2/ja active Active
Non-Patent Citations (6)
Title |
---|
JPN6015043592; Bellare, M., Paterson, G. and Thomson, S.: 'RKA Security beyond the Linear Barrier: IBE, Encryption and Signatures' Cryptology ePrint Archive Report 2012/514, 201209, [online] * |
JPN6015043594; Wee, H.: 'Public Key Encryption against Related Key Attacks' Lecture Notes in Computer Science Vol,7293, 201205, p.262-279 * |
JPN6015043597; Applebaum, B., Harnik, D. and Ishai, Y.: 'Semantic Security Under Related-Key Attacks and Applications' Cryptology ePrint Archive Report 2010/544, 201010, [online] * |
JPN6015043598; Bellare, M. and Cash, D.: 'Pseudorandom Functions and Permutations Provably Secure against Related-Key Attacks' Lecture Notes in Computer Science Vol.6223, 201008, p.666-684 * |
JPN6016050307; Hofheinz, D.: 'Circular chosen-ciphertext security with compact ciphertexts' Cryptology ePrint Archive Report 2012/150, 20130119, [online] * |
JPN6016050308; Bohl, H., Davies G. T. and Hofheinz, D.: 'RKA-KDM secure encryption from public-key encryption' Cryptology ePrint Archive Report 2013/653, 20131203, [online] * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112784284A (zh) * | 2019-11-01 | 2021-05-11 | 富士通株式会社 | 加密处理系统、加密处理方法以及记录介质 |
CN112784284B (zh) * | 2019-11-01 | 2023-07-18 | 富士通株式会社 | 加密处理系统、加密处理方法以及记录介质 |
CN112564887A (zh) * | 2020-11-30 | 2021-03-26 | 北京百度网讯科技有限公司 | 密钥保护处理方法、装置、设备和存储介质 |
CN112613841A (zh) * | 2020-12-25 | 2021-04-06 | 江苏华能智慧能源供应链科技有限公司 | 一种基于门限密码技术的电子文件审批方法及系统 |
CN112613841B (zh) * | 2020-12-25 | 2024-05-31 | 江苏华能智慧能源供应链科技有限公司 | 一种基于门限密码技术的电子文件审批方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP6075785B2 (ja) | 2017-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11895231B2 (en) | Adaptive attack resistant distributed symmetric encryption | |
JP5422053B2 (ja) | 暗号システム、暗号通信方法、暗号化装置、鍵生成装置、復号装置、コンテンツサーバ装置、プログラム、記憶媒体 | |
JP4981072B2 (ja) | 復号可能かつ検索可能な暗号化のための方法およびシステム | |
CN102055760B (zh) | 消息发送/接收方法和系统 | |
US20150043735A1 (en) | Re-encrypted data verification program, re-encryption apparatus and re-encryption system | |
US11438152B2 (en) | Distributed symmetric encryption | |
JP2011147047A (ja) | プロキシ再暗号化システム、送信装置、再暗号化鍵生成装置、プロキシ装置、受信装置、プロキシ再暗号化方法、それらのプログラムおよび記録媒体 | |
JP4737334B2 (ja) | 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体 | |
JP6075785B2 (ja) | 暗号通信システム、暗号通信方法、プログラム | |
JPWO2015008607A1 (ja) | 復号装置、復号能力提供装置、それらの方法、およびプログラム | |
WO2014112523A1 (ja) | 復号サービス提供装置、処理装置、安全性評価装置、プログラム、および記録媒体 | |
KR101533422B1 (ko) | 브로드캐스트 암호화 방법 및 시스템 | |
WO2021222272A1 (en) | Adaptive attack resistant distributed symmetric encryption | |
JP5730804B2 (ja) | 暗号化装置、再暗号化鍵難読化装置、再暗号化装置、復号装置、および再暗号化システム | |
JP5863683B2 (ja) | コミットメントシステム、共通参照情報生成装置、コミット生成装置、コミット受信装置、コミットメント方法、およびプログラム | |
JP5815754B2 (ja) | 署名検証システム、署名装置、検証装置、署名検証方法 | |
JP5572580B2 (ja) | 紛失通信システム、紛失通信方法、およびプログラム | |
JP2011109510A (ja) | 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体 | |
JP2015213233A (ja) | 鍵生成装置、再暗号化装置、およびプログラム | |
JP6087849B2 (ja) | 代理署名装置、署名検証装置、鍵生成装置、代理署名システム、およびプログラム | |
JP5755600B2 (ja) | コミットメントシステム、共通参照情報生成装置、コミット生成装置、コミット受信装置、コミットメント方法 | |
JP5912281B2 (ja) | 復号結果検証装置、方法、システム及びプログラム | |
JP5943880B2 (ja) | コミットメントシステム、共通参照情報生成装置、コミット生成装置、コミット受信装置、コミットメント方法、およびプログラム | |
JP6000207B2 (ja) | 暗号化システム、システムパラメータ生成装置、暗号化装置、復号装置、及びその方法、プログラム | |
JP2013017017A (ja) | 紛失通信システム、紛失通信方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170105 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6075785 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |